VIRUS INFORMATIQUE

Carte mentale

Élargissez votre recherche dans Universalis

Virus, cheval de Troie et ver

Le virus informatique appartient à la grande famille des logiciels malveillants (malware en anglais) qui comprend aussi le cheval de Troie et le ver informatique. Le principe général de fonctionnement de ces trois types de logiciels est toujours le même :

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique

Tableau

Un virus informatique est toujours constitué de quatre parties, chacune d’entre elles remplissant une fonction spécifique. Le virus doit tout d’abord se propager dans un programme sain (on dit qu’il se réplique ou s’autoreproduit). Tant que les conditions de son déclenchement (prévues... 

Crédits : Encyclopædia Universalis France

Afficher

– exploiter une ou plusieurs faiblesses du système informatique cible pour installer (infecter) un logiciel (ou un système) afin d'en prendre momentanément le contrôle ;

– attendre que la condition de déclenchement soit atteinte (date anniversaire, nombre d'activation, etc.) pour agir ;

– perpétrer une action délictueuse (activation de la charge virale) qui va de la simple gêne (affichage d'un message) au cybercrime (par exemple, vol de numéros de cartes bancaires) ;

– rester le plus discret possible en se déplaçant sans cesse en mémoire et en changeant de forme.

Un cheval de Troie (Trojan horse en anglais) exploite, comme les autres logiciels malveillants, les failles des systèmes d'exploitation et des réseaux pour s'installer sur une machine hôte, mais son objectif, plus que le cybervandalisme ou la publicité, est la prise de contrôle à distance des ressources d'un ordinateur par usurpation d'identité (spoofing) dans le but d'accéder frauduleusement à des données informatiques protégées (espionnage, altération ou récupération de données confidentielles). Un tel logiciel n'a pas de fonction d'autoreproduction car son auteur cherche à créer et maintenir le plus discrètement possible un canal de communication caché et bidirectionnel avec l'ordinateur cible, pour y lire ou écrire des données. Contrairement au virus, qui ne fait que perturber les hôtes et qui ne renvoie aucune information à son concepteur, un cheval de Troie exploite les possibilités déportées d'exécution de code pour accéder à des données (mots de passe, etc.) qui vont être renvoyées au concepteur du logiciel malveillant.

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants

Dessin

Les premiers virus, propagés par les supports de stockage (disquettes, clés USB…), avaient pour principale fonction de provoquer un dysfonctionnement des ordinateurs ciblés, selon un schéma monodirectionnel (en a). Avec l’avènement des réseaux, le virus est devenu un moyen de prendre à... 

Crédits : Encyclopædia Universalis France

Afficher

Un ver informatique (worm en anglais) exploite encore plus intensément les ressources de communication de l'ordinateur hôte pour se propager de machine en machine et [...]


1  2  3  4  5
pour nos abonnés,
l’article se compose de 7 pages



Médias de l’article

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie





Écrit par :

Classification


Autres références

«  VIRUS INFORMATIQUE  » est également traité dans :

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 985 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite

Voir aussi

Les derniers événements

12 mai - 27 juin 2017 • Cyberattaque massive par un logiciel rançonneur.

Le 12, quelque cent cinquante pays sont frappés par une cyberattaque sans précédent. Un virus informatique baptisé « WannaCry » chiffre les données des disques durs et exige le paiement d’une rançon de 300 dollars pour les déverrouiller. Le National Health Service britannique est notamment touché [...] Lire la suite

Pour citer l’article

François PÊCHEUX, « VIRUS INFORMATIQUE », Encyclopædia Universalis [en ligne], consulté le 09 juillet 2020. URL : http://www.universalis.fr/encyclopedie/virus-informatique/